LinuxParty
Antes de empezar este artículo, consideramos buena idea ver los siguientes artículos:
Introducción a la Instalación y Configuración de un Servidor de Correo (postfix y dovecot)
Cómo configurar un servidor de correo con Postfix y Dovecot para diferentes necesidades
Acerca de Postfix.
Postfix, originalmente conocido por los nombres VMailer e IBM Secure Mailer, es un popular agente de transporte de correo (MTA o Mail Transport Agent), creado con la principal intención de ser una alternativa más rápida, fácil de administrar y segura que Sendmail. Fue originalmente escrito por Wietse Venema durante su estancia en el Thomas J. Watson Research Center de IBM.
Certbot es un cliente ACME automático y fácil de utilizar, que obtiene certificados SSL/TLS gratis para tu sitio Web, provistos por Let's Encrypt. Certbot fue desarrollado por la EFF (Electronic Frontier Foundation) como "cliente oficial" de la autoridad certificante de Let's Encrypt, pero también funciona con cualquier CA que soporte el protocolo ACME (Automated Certificate Management Environment).
Certbot (anteriormente el cliente Let's Encrypt letsencrypt-auto
) es el cliente recomendado por Let's Encrypt para emitir sus certificados, y opcionalmente auto-configurar HTTPS en tu servidor Web.
Este artículo explica cómo emitir un certificado SSL/TLS gratuito de Let's Encrypt utilizando el cliente certbot
utilizando el plugin webroot en Debian 7 (wheezy).
Antes de empezar, deberías leer este artículo de documentación: Información sobre los certificados digitales, una vez leído el artículo, procede.
Tal vez lo que estás buscando es:
Generar tu certificado SSL gratis, manualmente con Let's Encrypt
o
Instalar y configurar Postfix y Dovecot, con autenticación y TLS
Este documento es sobre la creación de tu propio certificado y autoridad certificadora, de ser así, continúa.
En la configuración de Openssl lo que vamos a hacer es establecer una autoridad certificadora y emitir los certificados necesarios, tanto para las conexiones cifradas como para el acceso EAP-TLS.
Crear una autoridad certificadora
Tenemos que crear una estructura de directorios adecuada u las llaves privada y pública, así como un fichero índice para los certificados generados por esta autoridad.
Crear la estructura de directorios
mkdir -p /etc/pki/CA mkdir -p /etc/pki/CA/certs mkdir -p /etc/pki/CA/crl mkdir -p /etc/pki/CA/newcerts mkdir -p /etc/pki/CA/private
Crear el fichero índice
Simplemente creamos el fichero
touch /etc/pki/CA/index.txt
Los 16 barcos más grandes del mundo producen la misma cantidad de emisiones de azufre que toda la flota de coches del planeta. El dato, por poco conocido y por espectacular (16 contra más de mil millones), es lo suficientemente rotundo como para preguntarse porqué hasta ahora nadie ha buscado una solución al problema. O, por lo menos, porqué no se ha puesto límite a una fuente de contaminación tan grande, aun cuando provenga de una actividad económica esencial como el transporte marítimo (es el que soporta mayor volumen de mercancías en el el comercio internacional).
{youtube}fjj-bOIhoSE{/youtube
1. No elegir un buen hosting
Elegir un buen hosting para tu sitio web es el primer punto clave que debes tener en cuenta.
Un buen hosting te da un montón de ventajas que uno malo no te da: seguridad ante ataques, copias de seguridad para no perder nada, etc.
Pero en términos de SEO, un hosting de calidad te permite tener una velocidad de carga muy alta en tu web. Y esto repercute de forma muy positiva en el posicionamiento de tu web.
Recuerda: el hosting influye en más del 50% de la velocidad de carga de tu web.
La mejor empresa de hosting que puedo recomendarte es ExtreHost
2. No elegir una plantilla ligera y “Seoptimizada”
Siguiendo con el tema de la velocidad de carga, una plantilla con un código limpio y ligero puede suponer la diferencia entre estar en la primera página de Google o en la segunda.
Y no solo hay que fijarse en la velocidad de carga, también hay que tener factores en cuenta como que tenga un diseño responsive, que se actualice frecuentemente, etc.
Finalmente Let's Encrypt ha entrado en su fase Beta de acceso público, por lo que ya no se necesita una invitación para obtener un certificado SSL de forma gratuita. Para aquellos desprevenidos, Let's Encrypt es una nueva autoridad certificante libre, abierta, automática y (lo mejor de todo) gratuita. Esperemos que este proyecto tenga éxito (seguramente lo tendrá pues está patrocinado por la Linux Foundation), y así se termine con el curro de los certificados. No puede ser que grandes empresas se hayan hecho millonarias simplemente emitiendo certificados SSL de confianza, cuando éstos deberían ser un recurso básico de acceso universal. HTTPS tiene que ser el estándar por defecto, y la seguridad tiene que ser un derecho de acceso público y gratuito para todos los sitios de Internet. De otra forma, al tener que pagar para acceder a la seguridad (como sucede actualmente), nunca llegaremos a una Internet segura y confiable.
En este artículo voy a explicar cómo obtener e instalar un certificado gratuito de Let's Encrypt, sobre un servidor Debian con Nginx.
Para obtener un certificado SSL desde Let's Encrypt, es necesario utilizar el cliente oficial. Descargar una copia fresca del mismo en un directorio de nuestra preferencia:
# cd ~/scripts/ # git clone https://github.com/letsencrypt/letsencrypt # cd letsencrypt/
El cliente Let's Encrypt posee un número de plugins que permiten obtener e instalar un certificado de diferentes formas. En este artículo se explica el método manual. Esto significa que la validación del dominio debe hacerla uno mismo, en lugar de hacerla el cliente de forma automática (que es la forma predeterminada).
Cómo montar una imágen ISO desde el terminal
Podemos montar una imagen de disco ISO (.iso) sin tener que grabarla, siguiendo estos pasos:
- Creamos un directorio (punto de montaje) donde montar la imagen:
sudo mkdir /media/1disco
o
sudo mkdir /mnt/1disco
- (Por regla general no hace falta comprobarlo, pero bien está que lo sepas...)
- Probamos a cargar el módulo loop al kernel, si no estaba cargado todavía:
sudo modprobe loop
- Montamos la imagen:
Investigadores de la Universidad Técnica de Viena tradujeron a código informático el sistema neuronal de un gusano, lo descargaron a un ordenador y crearon un gusano artificial al que enseñaron trucos increíbles sin necesidad de añadir programación adicional alguna.
Las reacciones del gusano artificial fueron las mismas que la del gusano vivo, planteando a los investigadores la duda de si el gusano artificial era un simple programa de ordenador o un ser vivo, según explican en un comunicado de la citada universidad.
El gusano usado en el experimento es el nematodo Caenorhabditis elegans (C. elegans), que mide un milímetro de largo y tiene un organismo muy simple. Por sus características es un organismo muy interesante para la ciencia, y se ha empleado para modelo experimental en estudios genéticos, de la obesidad, diabetes, Alzheimer o el envejecimiento.
¿Qué es Modularidad?
Un enigma clásico que todas las distribuciones de código abierto han enfrentado es el problema "demasiado rápido / demasiado lento". Los usuarios instalan un sistema operativo para permitir el uso de sus aplicaciones. Una distribución integral como Fedora tiene una ventaja y una desventaja para la gran cantidad de software disponible. Si bien el paquete que el usuario quiere puede estar disponible, es posible que no esté disponible en la versión necesaria. Así es cómo Modularity puede ayudar a resolver ese problema.
Fedora a veces se mueve demasiado rápido para algunos usuarios. Su rápido ciclo de lanzamiento y su deseo de llevar el último software estable pueden ocasionar la ruptura de la compatibilidad con las aplicaciones. Si un usuario no puede ejecutar una aplicación web porque Fedora actualizó un marco web a una versión incompatible, puede ser muy frustrante. La respuesta clásica al problema "demasiado rápido" ha sido "Fedora debería tener una versión LTS". Sin embargo, este enfoque solo resuelve la mitad del problema y empeora la otra cara de este enigma.
-
Suse
- OpenSUSE reemplaza AppArmor con SELinux en instalaciones nuevas
- EQT pretende hacerse con el 100% de SuSE, y saldría del mercado
- Liberty Linux, la alternativa de SuSE para CentOS compatible con RHEL
- SuSE y Microsoft colaboran lanzando el primer kernel de Linux empresarial optimizado para Azure
- Cómo SUSE está uniendo proyectos de código abierto y comunidades
- SUSE impulsa las soluciones Linux de parcheado sin reinicio y tiempo real para entornos IBM
- Barcelona acogerá un año más el encuentro: SUSE Expert Days
- Prevenir ataques de fuerza bruta con Fail2ban en Linux OpenSUSE 10.3
- SUSE presenta las últimas innovaciones de código abierto que están transformando los negocios en SUSECON 2017
- SUSE Linux Enterprise Server para Raspberry Pi 3, con Bluetooth y Wi-Fi
- Utilizar PHP5-FPM con Apache2 en OpenSUSE 12.1
- Encriptar los datos con EncFS (OpenSUSE 12.3)
- Nueva versión de OpenSUSE 12.3 la versión más fácil
- Cómo instalar KDE 4.10 en openSUSE 12.2
- La distro Linux OpenSuSE 12.2, publicada